Пример готовой курсовой работы по предмету: Информационная безопасность
Содержание
Содержание
Введение 3
1. Инциденты информационной безопасности 6
2. Проблемы управления инцидентами информационной безопасности 7
3. Методика выявления инцидентов информационной безопасности 9
3.1. Защитные меры против попыток установки и использования нелицензионного ПО и рекомендации для их обеспечения 9
3.2. Защитные меры против установки ПО, которое содержит вредоносный программный код, и рекомендации для их обеспечения 9
3.3. Обучение пользователей вопросам выявления инцидентов ИБ 11
3.4. Программное обеспечение для выявления нелицензионного ПО 11
Заключение 15
Список литературы 16
Выдержка из текста
Введение
Проблема использования нелицензионного программного обеспечения (ПО) остро стоит во всем мире. Последствия такого использования самые разные. Одним из наиболее распространенных нарушений прав на программное обеспечение является копирование программных продуктов конечными пользователями. Популярным является также и нелегальное тиражирование программного обеспечения, то есть массовое изготовление и распространение подделок. В России поддельная продукция отличается низким качеством и явными признаками контрафактности.
Нередко незаконную установку программного обеспечения на компьютеры производят компании, которые продают вычислительную технику. При этом для установки могут использоваться как подлинные носители, так и поддельная продукция. В любом случае, копии программного обеспечения, которые установлены нелегально, считаются нелицензионными.
В России не распространены специальные методы сокрытия пользователями нелицензионного ПО. В отдельных случаях могут использоваться нелегально полученные специальные наклейки – сертификаты подлинности (СОА), которыми маркируются программные продукты, продаваемые вместе с компьютерами. Иногда нарушители ссылаются на поддельные платежные документы, которые якобы подтверждают подлинность программного обеспечения, которое используется.
Компанией Microsoft опубликованы результаты исследования безопасности контрафактных копий ОС Windows, которое было проведено в 2011 г. компанией Group-IB. Экспертами проанализированы нелицензионные копии операционной системы (ОС) Microsoft – Windows XP, Windows Vista и Windows 7.
Сканирование дистрибутива и установленной версии ПО выполнялось антивирусными средствами нескольких производителей, что позволило повысить вероятность обнаружения вредоносного ПО. Каждый программный продукт был проанализирован экспертами на наличие вредоносного кода и на общую работоспособность. Исследовались нелицензионные копии ОС, которые доступны российским пользователям в неавторизованных точках продаж на DVD и CD-дисках и в Интернете (торренты и файлообменники).
По данным исследования,
94. всех пиратских копий содержат механизмы обхода активации программных продуктов Windows, которые потенциально негативно влияют на стабильность работы системы.
7. исследованных копий ОС содержало ПО, которое напрямую предназначено для кражи паролей и других персональных данных.
96% исследованных копий ОС Windows, которые доступны для скачивания с торрентов и файлообменников, содержали измененный код с реализацией обхода активации ПО, что говорит о наличии нежелательного или вредоносного ПО. Вирусы и троянские программы присутствуют в 6% установочных файлов. Большинство обнаруженных вирусов и троянов могут быть использованы для кражи персональных данных.
В контрафактных копиях ОС Windows, которые приобретены в неавторизованных точках продаж, опасность стать жертвой вредоносного ПО и фактически добровольно сообщить личную информацию третьим лицам возрастает в несколько раз.
25. проверенных экспертами дисков содержали вредоносное ПО, а 12,5% – программы для хищения паролей и личных данных пользователя.
Одним из распространенных методов получения доступа к личным данным, например, доступ к собственным банковским счетам, как показывает исследование, является нелицензионное ПО с его обширной сетью реализации и миллионами потенциальных жертв. Microsoft информирует пользователей о рисках, которые они несут, устанавливая на свои компьютеры программы из сомнительных источников. Особенно это справедливо для ОС, которая устанавливается на компьютер до установки любых сторонних средств защиты, которым даже после их установки не всегда удается распознать проблемы в изначально видоизмененной системе.
Экспертами Group-IB были классифицированы виды и способы размещения потенциальных угроз, которые возникают при использовании пиратских дистрибутивов:
• вредоносное ПО, встроенное в дистрибутив;
• вредоносное ПО, встроенное в средства активации;
• наличие кода, который не определяется, как вредоносный, антивирусными программами, но потенциально осуществляет неавторизованные действия в системе.
Особое внимание исследователи обращают на следующее обстоятельство: отсутствие явных угроз при предварительной проверке дистрибутива антивирусом не гарантирует, что после установки в нём не окажутся ранее необнаруженные вредоносные программы. В то же время, проверка установленной ОС антивирусными средствами далеко не всегда сможет выявить наличие вредоносного или нежелательного ПО. Следовательно, контрафактное ПО всегда содержит в себе высокий уровень угрозы для пользователя.
Регулярная независимая экспертиза ПО на соблюдение требований лицензирования позволяет вовремя выявлять существующие угрозы информационной безопасности пользователей. Пиратство наносит финансовый ущерб не только правообладателям, но и пользователям. В
60. инцидентов, которые расследовали эксперты, именно нелицензионное ПО было одной из основных причин компрометации системы и хищения денежных средств.
Разумеется, серьезные компании не практикуют использование нелицензионного (а проще говоря, пиратского) программного обеспечения. Но ряд сотрудников частным образом устанавливают на служебные компьютеры различные программы, не особенно задумываясь о последствиях.
В целях защиты своей интеллектуальной собственности компания Microsoft старается информировать пользователей о рисках, которые влечет использование нелицензионного ПО. Для противодействия незаконному распространению ПО используются, в частности, технические средства. Например, технология защиты от незаконного копирования или программа, которая проверяет подлинность установленного на компьютере программного обеспечения. Кроме того, при выявлении нарушений авторских прав юристы Microsoft защищают интересы корпорации в суде.
Целью написания данной работы является разработка методики (рекомендаций) выявления инцидентов информационной безопасности, связанных с использованием нелицензионного программного обеспечения.
Список использованной литературы
Список литературы
1. ISO/IEC 27035 «Information technology – Security techniques – Information security incident management»
2. Щербакова А.Ю. Сценарии инцидента сбора информации [Текст]
// Материалы II Международной научно-практической конференции студентов и молодых ученых «Молодежь и наука: модернизация и инновационное развитие страны»: электронное научн. издание /А.Ю. Щербакова, С.Л. Зефиров. – ФГУП НТЦ «Информрегистр», Депозитарий электронных изданий. – 2012. – С. 769-772.
3. ГОСТ Р 54141 «Менеджмент рисков. Руководство по применению организационных мер безопасности и оценки рисков. Эталонные сценарии инцидентов»
4. ISO/IEC 31010:2009 «Risk management – Risk assessment techniques»
5. Мурава: Информационные технологии для бизнеса [Электронный ресурс]
– Режим доступа: http://www.murava.ru/articles/2689/
6. DeFacto – система инвентаризации программного обеспечения [Электронный ресурс]
– Режим доступа: http://defacto-com.ru/main.html
7. 10-Strike Software – Сетевые программы от российского разработчика ПО [Электронный ресурс]
– Режим доступа: https://www.10-strike.com/rus/network-software-audit/